BandaAncha.eu

  • 🔍 en 📰 artículos ⏎
  • 🔍 en 👇 este 📰 artículo ⏎
  • 🔍 en 💬 foros ⏎
Regístrate Regístrate Identifícate Identifícate

Activar PMF en tu router evita que te roben wifi y protege tu red de ataques DoS

Joshua Llorach
WiFi roto

Incluso si utilizas un cifrado robusto, tu red wifi es vulnerable a ataques de denegación de servicio y a la captura de tráfico con el fin de averiguar tu contraseña por fuerza bruta si no activas Protected Management Frames.

La debilidad del wifi está en la contraseña

Robar wifi ya no es tan fácil como lo fue hace unos años. Con 8 de cada 10 redes wifis protegidas por WPA2 en España, los amigos del wifi ajeno tienen más complicado que nunca hackear la red del vecino. Sin embargo, eso no significa que sea imposible.

Aunque WPA3 es la encriptación más robusta disponible en la actualidad, su uso es aún minoritario. La razón es que la mayoría de dispositivos que tenemos en casa, anteriores a la llegada de WiFi 6, no lo soportan, lo que obliga a configurar la red para que sea retrocompatible con WPA2.

Cifrado wifi
Tipos de encriptación, cifrado y autenticación usados por el wifi

WPA2 es una buena protección, siempre que el cifrado utilizado sea AES y no TKIP, considerado este último vulnerable y obsoleto. Sin embargo, el punto débil de WPA2 está en manos de su dueño, concretamente en la contraseña que elija para proteger la red. Esto es así porque con WPA2 sigue siendo fácil capturar las tramas intercambiadas entre el punto de acceso y un cliente para obtener el llamado handshake, a partir del cual se puede ejecutar un ataque de fuerza bruta hasta dar con la contraseña. Como es sabido, cuanto más larga y compleja sea la contraseña, más tiempo de ejecución requiere este ataque.

Un router como el Livebox Fibra que Orange instala a los clientes de Jazztel y Simyo viene preconfigurado con encriptación WPA2 AES, considerada segura, pero la contraseña por defecto está formada solo por solo 8 letras mayúsculas, minúsculas y números. Dar con esta contraseña por fuerza bruta con una herramienta como hashcat con el hardware adecuado requiere solo unas horas.

Etiqueta router Orange Livebox+
Clave preconfigurada en un router Livebox de Orange

PMF evita ataques DoS y de fuerza bruta

El wifi utiliza tres tipos de tráfico: de gestión, control y de datos. Las tramas de gestión sirven por ejemplo, para que el punto de acceso wifi emita beacons con los que anuncia que está disponible varias veces por segundo a los clientes de su entorno. Otra trama de gestión es la de desautenticación, con la que el router pide a un cliente que se desconecte. Aunque el tráfico de datos está cifrado, las tramas de gestión por defecto no lo están, lo que facilita que un atacante suplante al punto de acceso. Esto hace a la red vulnerable a ataques DoS. El atacante sólo tiene que enviar tramas deauth con la MAC copiada del punto de acceso para desconectar constantemente a los clientes, dejando la red inservible.

Esta debilidad es la que se utiliza para expulsar a un cliente conectado a la red mientras se captura el tráfico, con el fin de que se reconecte y copiar su handshake. Sobre esta captura luego se aplicará offline y en silencio el ataque de fuerza bruta que permitirá obtener la contraseña.

Afortunadamente, el wifi tiene una solución para este problema. Estandarizado bajo IEEE 802.11w, PMF (Protected Management Frames) cifra la información del tráfico de gestión, haciendo que los clientes descarten las tramas que no vienen del router legítimo. Para que PMF haga su trabajo deben soportarlo tanto el router como el cliente. Para evitar incompatibilidades con dispositivos antiguos muchos routers lo traen inactivo por defecto.

Configuración wifi 2,4 ghz router Movistar Smart WiFi 6
Opción PMF inactiva por defecto en el router Smart WiFi 6 de Movistar

Encontrarás la opción PMF disponible entre la configuración avanzada de la red wifi. Habitualmente tiene tres opciones: Disabled, Optional o Enabled. La opción recomendada es Optional de modo que los dispositivos clientes que lo soporten estarán protegidos mientras que los que no lo soportan seguirán funcionando. Lógicamente solo poniendo Enabled harás inviables los ataques deauth, a costa de dejar desconectados los clientes incompatibles.

💬 Comentarios

Cosmonauta
Captura de pantalla 2023-10-15 a las 19.07.50Captura de pantalla 2023-10-15 a las 19.08.28

Activado por defecto en WPA3.

🗨️ 1
Bramante

Con WPA3, PMF es obligatorio.

P B Fierro

En mi RTF8115VW de O2 no aparece la opción… Supongo que aparecerá solo en algunos routers.

No obstante la información me parece muy útil cuando sea aplicable.

Jaunt

No encuentro nada de PMF para Zte… 🤷🏻‍♂️

aitorjus
2

En fritzOS 7.58 está bajo Wi-Fi > Seguridad y en la sección de "Otros ajustes de seguridad".

Captura de pantalla 2023-10-15 a las 21.43.29
Curro1
1

En Asus: "Fotogramas de administración protegidos":

pmf-asus-2

Android: la implementación es un cachondeo: algunos con Android 5 ya lo soportaban, otros hasta Android 11 no lo implementan. Tengo un móvil con Android 8 que no lo soporta. Y la rotación de clave la he de tener a cero, porque muchos trastos tampoco lo soportan bien.

La opción está disponible hasta para routers con wifi AC en firmware oficial (ej: AC86U), y algunos N (ej: N18U con firmware alternativo a Merlín).

Castillos
1

Con Mikrotik, para tener activa la opción PME del estándar 802.11w, tienes que tener un router WiFi 6 (801.11ax) o WiFi 5 (801.11ac Wave 2) compatible con el paquete wifiwave2, como es mi caso con el RB4011 iGS+5HacQ2HnD.

En los routers WiFi 5 sin wifiwave2, hay una opción PME que es propia de Mikrotik y no es compatible con el estándar 802.11w.

Es una opción que debe obligatoriamente activarse como "required" si sólo tenemos el modo WPA3 y tenemos desactivado el modo mixto WPA2/WPA3 Transicional. En otro caso, se puede tener como "allowed" que sería opcional para los clientes WPA2. Yo no recomendaría dejarlo en "disabled", por los beneficios que aporta a los dispositivos que lo puedan utilizar. Si se intenta levantar la wifi con sólo WPA3 sin tener PME como "required", el router se negará a levantar la wifi y se mostrará un error.

Además Mikrotik permite afinar la configuración de PME y elegir el algoritmo criptográfico con el que se firman los frames: CMAC, CMAC-256, GMAC y GMAC-256.

Una maravilla de router y de sistema operativo. Te permite incluso configurar un servidor RADIUS en el propio router y poner seguridad WPA3-EAP 192 bits con autenticación basada en certificados digitales (todavía más seguro que una contraseña al uso) y algoritmos criptográficos de la Suite B aprobados por el NIST.

wpa3
🗨️ 4
lhacc

Gracias por la información, lo he activado. Tengo una gran diversidad de dispositivos en casa y por desgracia no puedo siempre activar las opciones más seguras.

Yo también estoy muy contento con mi router Mikrotik.

🗨️ 3
Kissio

Hola,

Tengo un par de "enchufes inteligentes" que los activo y desactivo mediante Wifi a través de una app. Como se conectan en línea a través de la Wifi 2.4 GHz del router de Movistar, en el momento en que activo PMF, se quedan Fuera de Línea, y por tanto, fuera de uso.

¿Hay algo para solventar ésto?

Gracias.

🗨️ 2
lhacc

No conozco la respuesta. Es mejor que abras un hilo nuevo.

🗨️ 1
Kissio

Gracias 😊

TheStek

En el Livebox 6 no aparece…

De todos modos tengo WPA3-PTM por lo que entiendo, viene por defecto.

pjpmosteiro

Tp-Link no tiene esa opcion (Archer C80).

Pero vamos, se activa al poner el WPA3 supongo.

image
🗨️ 5
Wolf-ramio

No estoy del todo seguro que al tener WPA3+WPA2, esta opción venga activada. Pudiera ser que solo venga si se pone en modo WPA3 exclusivamente. Personalmente creo que lo mejor es meter una clave de 63 caracteres, de ese modo es de suponer que el ataque que busca derribar esa contraseña debería durar muchas horas. Es mas, solo el hecho de tener ese número de caracteres, hará que el que quiere wifi gratis, elija la opción de otro vecino que no tenga una contraseña tan larga.

🗨️ 4
Castillos
2

La dificultad de romper una contraseña sube exponencialmente con cada carácter alfanumérico que añadamos a la contraseña. Por lo que una contraseña de 16 caracteres alfanuméricos aleatorios(mayúsculas, minúsculas, números), con una entropía de 95 bits, es más que suficiente a día de hoy, para que sea inabordable sacar la contraseña por fuerza bruta.

Incluso con una contraseña de 8 caracteres aleatorios es más complicado de lo que parece. Un atacante con una tarjeta gráfica Nvidia RTX 4090 de unos 2.000€ es capaz de calcular 2.533.300 hashes WPA-PBKDF2 por segundo. En condiciones óptimas y si la víctima no tiene PMKID desactivado, puede calcular 275.300.000 hashes (WPA-PMK) por segundo.

Si una contraseña de 8 caracteres aleatorios tiene 62^8 combinaciones posibles, con una RTX 4090 y con PMKID se podría sacar la contraseña por fuerza bruta utilizando una media de 62^8/275.300.000/2/60/60 = 110 horas.

Para sacarla en cuestión de minutos, sería necesario tener o alquilar (o controlar) un hardware valorado en más de un millón de euros.

Con una contraseña de 16 caracteres, 95 bits de entropía y una granja de 10.000 tarjetas gráficas RTX 4090 necesitaríamos una media de 2^95/275.300.000/10000/2/60/60/24/365 = 228 millones de años… inabordable.

🗨️ 2
Wolf-ramio

Bueno, si bien conozco el concepto y se que cada caracter añadido a una contraseña multiplica por 66 (28 mayúsculas + 28 minúsculas + 10 números) las combinaciones posibles. Pero en mi caso no me limito a utilizar estos caracteres. Yo uso todo el conjunto de caracteres ASCII de 255, por lo que cada multiplicación no sería de 66 con lo que si como dices solo usando el ámbito alfanumérico ya es inabordable, supongo que al usar todo el conjunto, pretender un ataque de fuerza bruta para la contraseña que uso, sería complicado incluso para uno de esos super-ordenadores cuánticos que dicen que están desarrollando.

Bueno, me sentía bastante tranquilo usando contraseña de 63 caracteres a razón de 255 posibilidades c/u. Pero por lo que dices, hasta me puedo permitir pensar que la opción de activar o no el PMF del que se habla aquí es incluso una frivolidad. Pero no me cuadra con lo que dice el artículo de que con el hardware y el software adecuado una contraseña de 8 dígitos se puede romper en minutos. No entro ya a valorar la entropía de bits, que es un concepto que se me escapa. De hecho, ni siquiera se como aplicar el concepto por el que yo entiendo la palabra entropía.

Eso si. Empiezo a pensar por lo que dices, que una contraseña de solo 8 caracteres puede ser aceptablemente segura siempre que sustituya alguno de los alfanuméricos por una arroba aquí, un slash allá, un corchete aculla… De hecho mis contraseñas de otros sitios que son mas cortas por que no puedo añadirlas copypasteando o están limitadas a un número corto, suelen tener alguno de estos caracteres extras, siempre que puedo meterlos, que no siempre se puede.

🗨️ 1
Castillos
1

Protected Management Frames (PMF) tiene sentido incluso si se utiliza una contraseña fuerte con WPA2-PSK, por ejemplo, para impedir ataques de denegación de servicio (DoS), si un atacante envia tramas deauth para desconectar constantemente a los clientes, dejando la WiFi inservible.

Con WPA3-SAE es obligatorio tener activado PMF, y tampoco tiene el problema de crackeo de contraseña PSK mediante fuerza bruta offline, porque a grandes rasgos, el protocolo SAE (dragonfly) para establecer un canal seguro y autenticación mutua conociendo el secreto compartido PSK, entre cliente y punto de acceso, se realiza mediante criptografía asimétrica. Con dragonfly no se expone el secreto compartido PSK durante la autenticación mutua, ni para terceros que estén escuchando el medio, ni tampoco para una de las dos partes que no conozca el PSK. De esta manera, si con WPA3-SAE se utiliza una contraseña débil, por ejemplo "eclipse", no se podrá crackear offline como si se puede con WPA2-PSK.

La entropía es el nivel de imprevisibilidad de la contraseña, y eso no depende únicamente del juego de caracteres y de la longitud utilizada. Por ejemplo, la contraseña "Atarazanas" utiliza letras mayúsculas, minúsculas y longitud 10, igual que la contraseña "hrDCTrBThk". Pero la segunda contraseña es más imprevisible, más difícil de adivinar mediante diccionario o mediante un ataque híbrido combinando fuerza bruta y patrones estadísticos para adivinar qué letras son más probables que aparezcan.

El tiempo que de media se tarda en crackear mediante fuerza bruta una contraseña WPA2-PSK de 8 caracteres o de 16 caracteres, lo he calculado buscando en Google "Hashcat benchmark RTX 4090" y a partir del número de hashes por segundo, utilizando combinatoria y sencillos cálculos matemáticos. Cualquiera puede verificar, y en su caso, refutar los cálculos que he puesto.

pjpmosteiro

La imagen la puse de ejemplo, tengo ese encriptado por compatibilidad con dispositivos que no tienen WPA3 como la Nintendo 3DS, la Switch, la Xbox o el Kindle, por ejemplo.

Mis portatiles y móviles si pueden usar ese WPA3, así que el que pueda se aprovecha del nuevo cifrado y el que no, pues por lo menos usa un cifrado moderno (AES)

darkkness

Activado en mi router Asus RT-AC87U.

axnspain

En el router Sagemcom 3686 de Vodafone creo que no hay nada de eso. O yo no he visto nada.

En el router Technicolor CGA6444 (WiFi 6) no lo sé, pues no dispongo de ese router. Alguien si lo tiene, que diga.

🗨️ 1
apocalypse

En el 3686 sólo en versiones del firmware muy antiguas con la interfaz de Sagemcom entrando con el usuario support. Ningún router de Vodafone con su interfaz custom tiene expuesta esa opción (ni muchas otras) ni entrando como admin.

Icecube

Interesante artículo, en mi caso los dispositivos que soportan WPA3 están en una VLAN distinta de los que no soportan PMF o usan protocolos de autenticación diferente, ya que no necesito que se vean entre si.

En cualquier caso, no cuesta tanto implementar WPA2 o 3 Enterprise, con unas raspberry es muy sencillo.

Weikis

Pero todavía queda alguien usando TKIP??? Ya desde hace 15 años está el AES. Y ya tenemos WPA3 sobre nosotros desde hace ya 4 5 años. Lo que es de vergüenza que salgan cacharros nuevos sin soporte WPA3

🗨️ 2
pepejil

Los TC7230 de Technicolor de Vodafone que ponen a los de Lowi no traían compatibilidad con AES hasta hace no mucho.

🗨️ 1
Weikis

Pero eso es por un firmw muyyyy chapucero. Hasta los Netgear cg3100d de Ono traían eso.

Andromeda8

El Zyxel EX3301-T0 de Digi viene traducido como "Tramas de gestión protegida"

Captu

El caso es que viene como "Capaz", pero no da la opción de modificarlo.

Raposa

En OpenWrt, bajo las opciones de seguridad WiFi de la interfaz:

Kissio

Una duda que tengo:

Tengo un par de "enchufes inteligentes" que los activo y desactivo mediante Wifi a través de una app. Como se conectan en línea a través de la Wifi 2.4 GHz del router de Movistar, en el momento en que activo PMF, se quedan Fuera de Línea, y por tanto, fuera de uso.

¿Hay algo para solventar ésto?

Gracias.